¿Cómo puedo saber por qué Nmap identificó un servicio o SO como lo hizo?

2

Nmap utiliza una variedad de métodos de prueba y huellas digitales para determinar, o al menos adivinar, qué servicios se están ejecutando en cada puerto descubierto y qué sistema operativo se está ejecutando en el host. (Cuando se usan -sV y -O , u otras opciones apropiadas). Estoy seguro de que todo esto está bastante bien documentado en los documentos en línea de Nmap y en los scripts que se ejecutan para estos fines. Sin embargo, Nmap en sí no parece hacer un buen trabajo al exponer estos elementos internos, al menos no con la configuración predeterminada.

Me gustaría saber si hay una manera de agregar algún tipo de justificación para las selecciones de identidad de SO / servicio de Nmap a su salida. Algo que, para cada ID de servicio / SO, dice algo como " [Service/OS ID] elegido porque [Test(s) used for fingerprinting] resultó en [Response(s) received] ". Aún mejor podría ser una lista adicional de otras posibles coincidencias de huellas dactilares que están muy cerca de la observada, o cualquier respuesta del sistema objetivo que se haya desviado de las que normalmente se esperan del servicio / SO indicado.

Creo que parte de esto puede estar disponible a través de ajustes de verbosidad y depuración de los niveles de salida. Sin embargo, prefiero (si se admite de forma nativa) poder obtener estos detalles sin abarcar la salida más allá de lo necesario para cumplir este propósito.

¿Cómo consigo que Nmap proporcione un resultado que proporcione transparencia adicional en su lógica de huellas digitales de servicio / SO? ¿Hay alguna manera de hacer esto sin agregar mucho más ruido a la salida?

    
pregunta Iszi 23.02.2016 - 23:18
fuente

1 respuesta

2

Bien, veamos si puedo ayudar:

Toma de huellas dactilares del SO

  • En el nivel de detalle predeterminado, el motor de huellas dactilares del sistema operativo proporciona el número de línea de la huella dactilar coincidente en el archivo nmap-os-db en la salida XML como el atributo "línea" del elemento "osmatch". (Para IPv6, este número es el grupo ordinal dentro del clasificador. Debido al enfoque de aprendizaje automático, es más difícil ver por qué un escaneo en particular coincide con un grupo de SO en particular).
  • Con -v2 o superior o -d , la huella digital exacta (observación) que se usó para coincidir se imprime en los formatos de salida Normal y XML.
  • En ocasiones, un sistema operativo se imprimirá en una línea de "Información de servicio" en la salida Normal. Esto viene de la plantilla o// en el archivo nmap-service-probes . La salida XML tiene esta información directamente debajo de la etiqueta "service" como el atributo "ostype". Más sobre esto en la siguiente sección ...

Servicio de huellas dactilares

  • En el nivel de detalle predeterminado, la huella digital del servicio (respuestas exactas de la sonda) se imprimirá si no se encuentra una coincidencia y no redujo la intensidad de la versión con una opción de línea de comando ( --version-intensity o --version-light ).
  • La opción --version-trace activa muchos resultados interesantes en modo normal con respecto a qué sondas se envían y cuáles coinciden.
  • La opción --packet-trace puede imprimir volcados hexadecimales exactos de lo que se envía y devuelve.
respondido por el bonsaiviking 25.02.2016 - 05:04
fuente

Lea otras preguntas en las etiquetas